Nisosは2023年以降に日本企業で北朝鮮のIT労働者が雇用されている可能性を指摘した。彼らが稼いだ資金は平壌の弾道ミサイルや核兵器開発プログラムに利用されていると疑われている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
日本政府は2024年3月、北朝鮮のIT労働者が日本人を装ってリモートで雇用されることで資金を得ている可能性があると国内企業に警告した。
これらの資金は、平壌の弾道ミサイルや核兵器開発プログラムの資金源となっていると疑われている。さらに2025年1月14日(現地時間、以下同)、米国と日本、韓国は共同で、特にブロックチェーンやフリーランス業界の民間企業に対し、リスクアドバイザリーを十分に確認し、サイバー脅威の緩和策を講じ、北朝鮮のIT労働者を誤って雇用するリスクを軽減するよう勧告した。
Nisosは2025年1月23日、調査の結果、2023年1月以降に日本企業でリモートのソフトウェアエンジニアやフルスタックデベロッパーとして雇用されている可能性のある北朝鮮のIT労働者を特定したと発表した。この人物は、現在「Weitao Wang」という名前で日本のコンサルティング会社に雇用されており、以前は「Osamu Odaka」という名前で日本のソフトウェア開発・コンサルティング会社に勤務していたとみられている。
Nisosの研究者は、2024年3月に国連安全保障理事会が共有したメールアドレスを基にこの人物と彼の2つの偽のペルソナを特定し、オープンソースの調査手法を使って履歴書や「GitHub」のアカウント、職歴を明らかにした。
国連安全保障理事会は2024年3月、北朝鮮の国民が制裁に違反して海外で収入を得ていることを強調する専門家パネルの報告書を配布した。この報告書では、情報技術やレストラン、建設業界での活動が指摘されており、北朝鮮のIT労働者に関連するメールアドレスのリストが掲載されていた。その中の一つに「anacondaDev0120@gmail.com」が含まれている。
Nisosの研究者は「anacondaDev0120@gmail.com」に関連するGitHubアカウントを特定し、ユーザー名を「O_O」(恐らくペルソナ「Osamu Odaka」のイニシャル)、スクリーンネームを「AnacondaDev0120」と特定している。2024年3月、このアカウントには、GitHubユーザー「nickdev0118」(メールアドレス「nickdev0118@gmail.com」)と共同で作成されたコミットがある。調査によると「nickdev0118@gmail.com」はベトナム拠点の可能性がある「Huy Diep」氏の連絡先として記載されており、彼もまた日本のコンサルティング会社に雇用されているとみられている。
さらにNisosの研究者は「anacondadev0120」というGitHubユーザー名が記載された3つのフリーランス雇用サイトを特定している。「LaborX」と「ProPursuit」にはアクティブなアカウントがあったが、「Remote Ok」というアカウント名の方はWebサイトから削除されていた。各フリーランスサイトの情報は異なる名前と連絡先情報にリンクされていたが、同じanacondadev0120のGitHubアカウントを主張していた。
北朝鮮のハッカー集団は、各国でIT労働者を装い雇用される手口を使っており、これまでにもセキュリティ企業や政府当局が警鐘を鳴らしてきた。今回Nisosから発表された内容はこうした事態が日本においても発生していることを明確に示したものになっている。このリスクは今後も続く可能性が高く、企業は雇用時に慎重な本人確認を徹底することが求められている。
Googleの認証システムに重大な欠陥 数百万のユーザーに影響する可能性
5ページだけでも読んで 無料でセキュリティの要点を学べる資料を紹介
注目はパスキーだけじゃない 2025年こそ流行ってほしい3つのセキュリティ技術
“EDR回避”は2025年の最新トレンド? 最新の攻撃手法を深堀しようCopyright © ITmedia, Inc. All Rights Reserved.